PROGETTO DELLA RETE LAN WIRELESS ASSOCIAZIONE PROMETEO · Prometeo”, una rete sperimentale...
Transcript of PROGETTO DELLA RETE LAN WIRELESS ASSOCIAZIONE PROMETEO · Prometeo”, una rete sperimentale...
EUGENIO PRISCIMONE
PROGETTO DELLA RETE LAN WIRELESS
“ASSOCIAZIONE PROMETEO ”
__________
RELAZIONE FINALE
__________
2
INDICE
INTRODUZIONE 3
LE RETI DI CALCOLATORI 4 LE WIRELESS LAN 7 LA RETE “ASSOCIAZIONE PROMETEO” 12 MATERIALE UTILIZZATO 13 LA STAZIONE BASE 15 LA STAZIONE SECONDARIA 1 17 LA STAZIONE SECONDARIA 2 19 INSTALLAZIONE DELLA WIRELESS LAN 20 CONFIGURAZIONE MANUALE DI UNA W-LAN 22 CONDIVISIONE DI FILE E CARTELLE 27 CONDIVISIONE DI STAMPANTI 28 LA SICUREZZA NELLE RETI WIRELESS 29
3
INTRODUZIONE
Questa breve relazione è il risultato di uno studio sulle reti di
calcolatori condotto alla fine del corso di “Reti di Calcolatori” seguito
presso la facoltà di Ingegneria Informatica di Catania.
Essa non pretende di avere un carattere esaustivo, ma si limita
ad effettuare una rapida panoramica sulle reti di calcolatori e le loro
problematiche con particolare attenzione alle reti locali senza fili, o
Wireless LAN.
Infine vengono illustrati il progetto e l’installazione (realizzati
dal curatore di questo testo) della rete locale “Associazione
Prometeo”, una rete sperimentale semplicemente considerata come
caso di studio, in quanto non si possiedono le dovute autorizzazioni,
riservate ai Provider (fornitori di servizi di connettività), per la
copertura wireless di ambienti esterni, motivo per il quale è già stata
disinstallata sia logicamente che fisicamente.
4
LE RETI DI CALCOLATORI
Una rete di calcolatori è un sistema costituito da due o più computer
autonomi, ma interconnessi. Due computer si dicono interconnessi
quando sono in grado di scambiare informazioni, e quindi di mettere
in condivisione le proprie risorse fisiche e di elaborazione, come file,
dischi, stampanti, ecc.
Per far si che questo avvenga i due calcolatori devono
condividere un mezzo (canale) di comunicazione e adottare un
insieme di protocolli comuni. Un protocollo è un accordo, tra le parti
che comunicano, sul modo in cui deve procedere la comunicazione.
Per diminuire la complessità, la maggior parte delle reti è organizzata
in strati, costruiti l’uno sull’altro. Lo scopo di ogni strato è quello di
fornire dei servizi, attraverso un’interfaccia che li definisce, allo strato
di livello superiore nascondendo i dettagli di quello che accade al di
sotto di esso. Tale modello permette di migliorare o ridefinire
completamente l’implementazione di uno strato senza che gli altri
notino alcun cambiamento (ovviamente lo strato ridefinito deve
garantire la stessa interfaccia del vecchio allo strato superiore).
Concettualmente lo strato n di un calcolatore è direttamente in
comunicazione con lo strato n dell’altro, in una relazione di perfetta
parità, mentre in realtà la comunicazione parte nel computer 1 dal
livello più alto, scende fino al livello più basso, dunque nel canale e
poi risale la pila di strati, dal basso verso, l’alto nel computer 2.
5
L’insieme di strati e protocollo si chiama architettura di rete.
Inoltre per semplificare ulteriormente, un protocollo può essere
suddiviso in una pila di protocolli distribuita nei vari strati.
Le architetture di rete più importanti sono il modello di
riferimento OSI e il modello TCP/IP. Il primo è caduto in disuso e
quindi non lo menzioneremo più di tanto, anche se viene ancora
considerato dal punto di vista didattico per il suo valore di
modellazione, mentre il secondo è quello più utilizzato e adottato su
Internet per far viaggiare le informazioni.
Il modello TCP/IP è costituito da quattro strati: partendo dal
basso troviamo lo strato Host-to-network, che non è ben definito e in
cui non si sa bene cosa avvenga; successivamente c’è lo strato
internet, pilastro portante dell’intera architettura, che si occupa della
gestione dei pacchetti e definisce il protocollo IP (Internet Protocol).
In seguito troviamo lo stato trasporto che definisce due protocolli: il
primo si chiama TCP (Transmission Control Protocol) ed è un
protocollo affidabile orientato alla connessione chee gestisce anche il
controllo del flusso per l’ottimizzazione della comunicazione; il
secondo si chiama invece UDP (User Datagram Protocol), è un
protocollo inaffidabile senza connessione per tutte quelle applicazioni
che non richiedono alcuna garanzia di ordinamento e controllo di
flusso, e dove la rapidità della comunicazione è più importante della
sua accuratezza (vedi le applicazioni multimediali). Al di sopra di
questi è infine definito lo strato applicazione che contiene tutti i
protocolli di livello superiore che gestiscono i diversi servizi quali
TELNET (terminale virtuale), FTP (scambio dei file), SMTP (posta
elettronica), DNS (Domain Name System), HTTP (Hypertext Transfer
Protocol) e altri ancora.
6
Le reti di calcolatori si possono classificare in corrispondenza a
diversi criteri, ma sicuramente due fra tutti spiccano per importanza:
la tecnologia di trasmissione e la scala.
Parlando di tecnologia di trasmissione le reti si possono
suddividere in reti broadcast, caratterizzate dal fatto che tutte le
macchine appartenenti alla rete condividono un unico canale di
comunicazione, e reti punto-punto, che al contrario sono costituite da
molte connessioni tra singole coppie di calcolatori.
In genere le reti più piccole e localizzate tendono ad usare il
broadcasting, mentre quelle più estese sono punto-punto.
Per quanto riguarda la scala invece, possiamo distinguere le reti
alla luce delle loro dimensioni fisiche. Partendo dal basso troviamo le
PAN (Personal Area Network), reti di qualche metro quadrato
utilizzate per la connessione fra due computer o fra un computer e le
sue periferiche, come ad esempio le reti wireless che collegano mouse,
tastiera e stampante ad un calcolatore. Subito dopo si trovano reti con
un raggio d’azione maggiore e si dividono in reti locali o LAN (Local
Area Network) con raggio compreso tra una decina di metri e qualche
chilometro, reti metropolitane o MAN (Metropolitan Area Network)
che riescono a coprire un’intera città, e reti ad ampio raggio o WAN
(Wide Area Network) in grado di estendersi per nazioni o continenti.
Se poi si esegue la connessione di due o più reti si parlerà di
internetwork o inter-rete come nel caso di Internet.
In questo testo ci occuperemo esclusivamente di reti locali.
7
LE WIRELESS LAN
Le LAN dispongono di diverse tecnologie di trasmissione; esse
possono infatti essere cablate, se utilizzano dei cavi come canale di
comunicazione (cavi coassiali, doppini telefonici, fibre ottiche, ecc.),
o Wireless.
Una rete locale si dice wireless (senza fili) quando
l’interconnessione fra le macchine che la costituiscono è effettuata
mediante canali non fisici e in questo caso si parlerà di W-LAN.
Le principali tecniche utilizzate per la trasmissione senza fili
sono le radiofrequenze e gli infrarossi. Questi ultimi sono molto
utilizzati nelle comunicazioni a corto raggio (telecomandi dei
televisori, videoregistratori, ecc. ) in quanto sono direzionali ed
economici, ma hanno scarsa banda e non superano gli ostacoli, anche
se tale problema spesso risulta essere un vantaggio (personalmente
credo che nessuno sarebbe felice se il nostro vicino potesse con il
proprio telecomando controllare la nostra TV). Solitamente però si
preferisce utilizzare la radiofrequenza perchè ha una maggiore
disponibilità di banda, un raggio e un angolo d'azione maggiore, riesce
a superare gli ostacoli e si dimostra più robusta ai rumori.
Le onde radio si comportano in modo differente al variare della
loro frequenza: alle basse frequenze attraversano bene gli ostacoli e
seguono la curvatura terrestre, mentre alle frequenze più alte tendono
a viaggiare in linea retta e a rimbalzare sugli ostacoli. Purtroppo a
tutte le frequenze esse sono soggette a rumori e interferenze, il che
crea notevoli disagi agli utenti.
8
Esistono tre standard creati da IEEE (Institute of Elettrical and
Electronics Engineers) per la trasmissione via radio nelle reti.
Il primo viene chiamato IEEE 802.11, spesso detto Wireless
Lan o Wi-Fi e opera nelle bande libere ISM (Industrial, Scientific,
Medical) a 2.4 e 5 GHz ed è stato concepito principalmente per offrire
servizi di connettività ai dispositivi mobili.
Il secondo è IEEE 802.15, meglio noto nella sua versione
commerciale con il nome Bluetooth, si usa nelle comunicazioni a
corto raggio e funziona anch’esso nella frequenza a 2.4 GHz e per
questo è spesso in conflitto con alcune versioni di 802.11.
Il terzo IEEE 802.16 è definito anche Wireless a Banda Larga,
opera in un intervallo di frequenze comprese tra i 10 e i 66 GHz, e
fondamentalmente è stato concepito per offrire servizi di televisione e
di accesso ad Internet ad alta velocità agli edifici.
Visto che siamo interessati alle W-LAN concentriamoci sullo
standard IEEE 802.11. Solitamente a fine di questa sigla si trova una
lettera che indica la frequenza utilizzata e la velocità massima di
comunicazione supportata (dovuta alla diversa modulazione del
segnale). Le versioni di 802.11 attualmente disponibili sono:
- IEEE 802.11a: connessione a 54Mbps nella banda ISM dei
5 GHz;
- IEEE 802.11b: connessione a 1, 2, 5.5 e 11Mbps nella banda
ISM dei 2.4 GHz;
- IEEE 802.11g: connessione a 54Mbps nella banda ISM dei
2.4 GHz;
9
Le versioni b e g sono quelle più utilizzate, in quanto operando 2.4
GHz, le trasmissioni richiedono meno potenza da cui segue un minor
consumo di energia, caratteristica fondamentale per i dispositivi
mobili. Inoltre sono compatibili fra loro e possono quindi coesistere.
In genere lo standard 802.11 può funzionare in due modi, in
presenza o in assenza di una stazione base. Nel primo caso tutte le
comunicazioni passano attraverso una stazione base che prende il
nome di access point, mentre nel secondo i computer comunicano
direttamente fra loro in una modalità definita generalmente ad hoc
networking. Lo standard è compatibile al di sopra dello strato data
link con 802.3 (Ethernet), che già era ampiamente diffuso all’epoca
della sua nascita, ed è quindi possibile inviare un pacchetto IP su una
LAN wireless allo stesso modo in cui un computer cablato lo manda
su Ethernet. Ciononostante i problemi relativi alle trasmissioni
wireless sono di natura completamente diversa rispetto a quelli delle
trasmissioni via cavo, per cui il protocollo del sottostrato MAC 802.11
è diverso da quello di Ethernet. Con Ethernet infatti, una stazione
aspetta di trovare il mezzo di comunicazione libero e successivamente
prova ad effettuare una trasmissione gestendo le eventuali collisioni
con adeguati algoritmi. Nelle trasmissioni senza fili questo non vale
più, vi sono infatti i problemi della stazione nascosta e della stazione
esposta. Nel caso della stazione nascosta, poiché non tutte le stazioni
sono all’interno del campo radio delle altre, le trasmissioni che
avvengono in una parte della cella possono non essere ricevute in
un’altra parte della cella stessa, con la conseguenza che due stazioni A
e C invisibili l’una all’altra, iniziando una trasmissione
contemporaneamente possono generare un’area di collisioni
10
all’interno della quale si trova una terza stazione destinataria B, che
non riuscirà a gestire le comunicazioni.
C’è poi il problema inverso, quello della stazione esposta
appunto. In questo caso considerando quattro stazioni A, B, C e D si
ha che se B sta trasmettendo ad A, C trovandosi nel campo di B
conclude erroneamente di non poter trasmettere a D.
Per gestire tali problemi 802.11 supporta due modalità
operative. Una si chiama PCF (Point Coordination Function) e si usa
nella configurazione con la stazione base. Secondo tale modalità la
11
stazione base controlla tutte le comunicazioni all’interno della cella e
interroga periodicamente tutte le altre stazioni chiedendo se hanno
trasmissioni da effettuare, soluzione che garantisce la completa
assenza di collisioni. L’altra si chiama DCF (Distributed
Coordination Function) e non utilizza alcun tipo di controllo centrale.
Tale modalità comporta intrinsecamente la presenza di collisioni, le
quali vengono gestite in diversi modi, tramite per esempio
trasmissioni ripetute dopo un tempo di attesa casuale, oppure l’uso di
canali virtuali per preservare le trasmissioni in corso. Tutte le
implementazioni devono supportare DCF, mentre PCF è opzionale.
12
LA RETE “ASSOCIAZIONE PROMETEO”
La LAN “Associazione Prometeo” è una rete installata sul
territorio di Biancavilla (Ct) per rispondere alle esigenze di
condivisione di risorse informatiche dell’ Associazione Culturale
Prometeo. Tale rete è distribuita su tre edifici ed è costituita da tratti
cablati e tratti wireless nei quali utilizza la configurazione con la
stazione base da cui passano tutte le comunicazioni. Solitamente nelle
W-LAN il termine “stazione” è utilizzato per indicare qualsiasi
macchina connessa alla rete, ma in questo caso, poiché i tratti wireless
sono utilizzati principalmente per la connessione degli edifici
appartenenti alla rete, utilizzeremo tale termine per identificare gli
edifici stessi e non i computer che essi contengono. Il numero di
calcolatori che appartengono alla rete ammonta a sei, tre nella
Stazione Base, uno nella Stazione Secondaria 1 e due nella Stazione
Secondaria 2, e il sistema operativo utilizzato è “Windows XP” nelle
versioni “Home” e “Professional”.
TOPOGRAFIA
13
MATERIALE UTILIZZATO
MODEM ADSL2/2+ D-LINK DSL-320T
WIRELESS ROUTER D-LINK 108G TECNOLOGIA MIMO
SCHEDA DI RETE WIRELESS D-LINK DWL520
ACCESS POINT D-LINK DWL-2100AP
14
TRUST WIRELESS USB ADAPTER NW-3100
M2416 - ANTENNA DIRETTIVA 16dB NEI 2,4 GHz (o in alternativa abbiamo
realizzato artigianalmente una più economica antenna a barattolo con un
guadagno pari a 12 dB)
M2416 antenna barattolo a 2,4 GHz
CAVO ETHERNET
CAVO RG-213
15
CONNETTORI ( N-MASCHIO, RP-SMA-MASCHIO)
LA STAZIONE BASE
La stazione base è costituita da un edificio di tre piani. Quello si
voleva era la più ampia copertura wireless possibile dell’ambiente
circostante e per quanto possibile anche all’interno dell’intero edificio.
Per prima cosa abbiamo installato il router wireless all’interno
di una scatola a tenuta stagna e lo stesso è stato fatto con il suo
alimentatore opportunamente collegato alla rete di alimentazione con
un cavo elettrico e due morsetti a cappuccio.
16
Successivamente le due scatole sono state fissate ad un palo sul
tetto dell’edificio, in modo da garantire la maggiore copertura
possibile (circa 150m in assenza di ostacoli).
Sfortunatamente la presenza di muri attenua in modo
considerevole la potenza del segnale e di conseguenza non è stato
possibile avere il collegamento senza fili al piano 0, problema risolto
con un cavo ethernet di 30m (realizzato appositamente con l’ausilio di
una pinza crimpatrice) che va dal piano medesimo al router.
pinza crimpatrice
Per quanto riguarda gli altri piani si è ottenuta un’ottima
copertura wireless che va dal 45% (piano 1) al 75% (piano 2).
17
Al piano due è stato poi installato il modem ADSL per una
eventuale connessione ad Internet. In questo caso basterà collegare il
modem e il router con un cavo di rete ethernet per avere il
collegamento tra la rete ed Internet.
LA STAZIONE SECONDARIA 1
La Stazione Secondaria 1 è un edificio di due piani che contiene
un unico PC da collegare alla rete, anche se all’occorrenza questo può
essere collegato tramite uno switch ad altri calcolatori e fungere da
Gateway per la connessione di questi.
Per prima cosa abbiamo installato la scheda di rete wireless
DWL520 all’interno del PC e il software necessario per il corretto
funzionamento della periferica. In seguito abbiamo disconnesso
l’antennina in dotazione e ci siamo dedicati alla preparazione del cavo
RG-213 per il collegamento fra l’antenna M2416 e la scheda di rete
wireless. L’operazione un po’ più delicata è costituita dal fissaggio dei
connettori al cavo, in quanto la saldatura deve essere molto precisa e
si deve fare in modo da evitare qualsiasi dissipazione del segnale. Ad
un’estremità è stato fissato un connettore N-maschio, che realizza il
collegamento cavo-antenna, mentre all’altra è stato fissato un
connettore RP-SMA-maschio per il collegamento cavo-scheda di rete.
Bisogna inoltre tenere conto della lunghezza del cavo, in quanto il
RG-213 ha una perdita di circa 5,3 dB su ogni 10m: nel nostro caso se
18
ne è utilizzato 15m, mantenendo quindi circa 8dB del guadagno
dell’antenna.
In seguito ci siamo occupati dell’installazione della M2416.
Poiché, a causa di altri edifici esistenti tra la stazione base e la
Stazione Secondaria 1, era impossibile stabilire un contatto visivo tra
il router e l’antenna, quest’ultima è stata fissata ad un palo e puntata
con un’inclinazione di circa 30°, verso la ringhiera di un vicino
edificio che rifletteva il segnale del router, ottenendo ugualmente,
grazie all’alto guadagno dell’antenna e la relativa distanza fra le due
stazioni(circa 170m), il 100% della qualità del segnale.
M2416 installata nella stazione secondaria 1
19
LA STAZIONE SECONDARIA 2
La Stazione Secondaria 2 è un edificio di un piano che però si
trova ad un’altitudine decisamente maggiore delle altre due, il che si è
rivelato essere un notevole vantaggio.
Qui lo schema è stato completamente rivoluzionato. Piuttosto
che installare la scheda di rete wireless all’interno di un PC – il che
avrebbe reso il progetto molto statico – abbiamo preferito installare un
access point che fungesse da bridge (ponte). Questo è stato inserito in
una scatola a chiusura ermetica come il suo alimentatore, ed è stato
fissato ad un palo sul tetto dell’edificio, insieme alla M2416, che
sostituisce l’antenna in dotazione (il collegamento è stato effettuato
tramite un cavo RG-213 come nella Stazione Secondaria 1).
Tale scelta ci ha permesso di:
- RISPARMIARE IN dB: La distanza tra l’antenna e l’access
point è di circa 1m da cui segue una perdita quasi nulla sul
guadagno dell’antenna.
- COLLEGARE QUALSIASI PC E NOTEBOOK: in quanto
il collegamento tra l’access point e qualsiasi Pc si realizza
tramite un cavo ethernet compatibile con quasi tutte le
schede di rete esistenti. Inoltre è possibile collegare uno
switch all’access point e connettere più calcolatori alla rete
senza il bisogno di usarne uno da gateway.
- GUADAGNARE IN DISTANZA: Il cavo ethernet può
raggiungere una distanza massima dall’access point di circa
100m contro i circa 30m (in realtà dipende dal guadagno
20
dell’antenna) del cavo RG-213, che tra l’atro costa il 500%
in più.
Inoltre poiché, come già detto, la Stazione Secondaria 2 si trova
in una posizione molto elevata rispetto alla stazione base vi è un
contatto visivo fra il router e l’antenna. Ciò ha permesso di ottenere in
ricezione una qualità del segnale superiore all’85% sebbene fra le due
stazioni vi sia una distanza di circa 4Km.
L’INSTALLAZIONE DELLA WIRELESS LAN
Per la realizzazione di una rete è necessario scegliere il
protocollo di comunicazione da usare per far interagire i nostri
computer.
Per motivi di comodità, del materiale utilizzato (router, access
point, ecc.) e nell’eventualità che i nostri computer si colleghino a
Internet tramite modem (ISDN o ADSL), la scelta è caduta
inevitabilmente sui protocolli del modello TCP/IP. In tale modello
ogni computer è identificato allo strato internet grazie ad un indirizzo
univoco di 32 bit composto da una serie di quattro numeri decimali,
ognuno dei quali compreso fra 0 e 255 (ad esempio 151.82.34.18)
detto appunto Indirizzo IP.
La configurazione della rete può essere automatica o manuale.
Per quanto riguarda le reti wireless ci sono due modi per effettuare la
configurazione automatica a seconda o meno della presenza di un
21
access point: in generale infatti quando si acquista un access point è
sufficiente accenderlo per creare all’istante la rete wireless. Esso
infatti ha per default il server DHCP abilitato - che è un sistema che
semplifica la gestione di una rete assegnando automaticamente un
indirizzo IP a ogni macchina che si collega alla rete - e di conseguenza
tutte le macchine con schede di rete wireless presenti all’interno del
suo campo di azione saranno collegate alla rete. Qualora invece siamo
in assenza di un access point è possibile creare la rete wireless
automaticamente tramite la procedura Installazione rete senza fili di
Windows che si può avviare dal Pannello di Controllo o da Risorse di
Rete. Tale procedura una volta eseguita su un PC creerà un file
eseguibile che avviato sugli altri computer provvederà a configurarne
l’accesso alla rete utilizzando i parametri appena impostati, evitando
nuovamente l’esecuzione di tutta la procedura. In alternativa è
possibile eseguire la configurazione manuale descritta di seguito.
22
CONFIGURAZIONE MANUALE DI UNA WLAN
Descriveremo ora la configurazione manuale eseguita sulla
prima macchina appartenente alla rete, sottintendendo che per le altre
macchine è stato effettuato un procedimento analogo, visto che su
tutte è installato lo stesso sistema operativo.
Clicchiamo su Risorse di rete con il tasto destro e selezioniamo
la voce Proprietà. Clicchiamo dunque con il tasto destro del mouse
sull'icona Connessione alla rete senza fili, comparirà una schermata di
questo tipo:
Possiamo tranquillamente rimuovere la voce Utilità di
pianificazione pacchetti QoS (Quality of Service Packet Scheduler).
Questa funzionalità è estremamente comoda in ambito aziendale per
23
monitorare la banda, l'uso della rete, le performance di hub/switch o
router e poterne così ottimizzare le prestazioni, distribuendo il carico
di lavoro o rallentando il traffico in caso di uso eccessivo.
In ambiente locale, questo strumento rallenta solamente le
performance: per default, Utilità di Pianificazione Pacchetti QoS
riserva fino al 20 % della banda per tamponare i sovraccarichi di
lavoro: nel nostro caso è difficile, se non impossibile, avere un
sovraccarico della rete e quindi può essere rimosso, ottenendo, in
alcuni casi, un miglioramento della velocità quantificabile attorno al
10%.
Clicchiamo sulla voce Protocollo Internet (TCP/IP) e poi sul
pulsante Proprietà. Comparirà una schermata come da esempio
Ora Clicchiamo sulla voce Utilizza il seguente indirizzo IP e
configuriamo le prime voci.
Come indirizzo IP abbiamo messo 192.168.0.2. Tale scelta è
stata fatta perché gli indirizzi 192.168.x.x (Classe B) sono riservati
24
alle reti private (ovvero nessun computer su Internet ha tali indirizzi) e
abbiamo impostato come ultimo numero 2 perché è il primo
utilizzabile visto che l'indirizzo 192.168.0.0 è l’ID di rete e
192.168.0.1 è quello assegnato solitamente al router.
Nel campo Subnet Mask abbiamo inserito il numero
255.255.255.0 in modo da avere a disposizione 254 numeri diversi da
poter usare nella rete per collegare altrettante macchine (in realtà
sarebbero 256, da 0 a 255, ma il primo è l’ID di rete e l’ultimo è
riservato per le trasmissioni in broadcast). Tale scelta è stata fatta
superficialmente perché la rete non è segmentata, altrimenti avremmo
dovuto calcolare rigorosamente la maschera di rete da utilizzare per un
corretto funzionamento della rete ed evitare spiacevoli inconvenienti.
Attenzione al fatto che in questo caso ogni computer della rete
deve avere gli stessi numeri nei primi tre campi e un numero diverso
per il rimanente campo dell'indirizzo IP (Esempio: PC_1: 192.168.0.2,
PC_2: 192.168.0.3, etc).
Per quanto riguarda la casella Gateway predefinito abbiamo
inserito l'indirizzo 192.168.0.1. Il Gateway è il mezzo attraverso il
quale i nostri PC potranno comunicare all’esterno della rete, per cui
abbiamo inserito l'indirizzo IP del router che sarà collegato
direttamente al modem e quindi ad Internet. Bisogna inoltre notare che
tale indirizzo è quello visto dall’interno della rete, in quanto
all’esterno il router possiede un altro IP con il quale è riconoscibile e
reperibile su Internet.
A questo punto andiamo nell'area di configurazione dei DNS
che offrono i servizi di traduzione nomi in indirizzi IP. Qui dovremo
inserire i numeri IP dei DNS (primario e secondario) del nostro
Provider (o di altri, anzi è preferibile inserire almeno un DNS di un
25
altro Provider, in modo che in caso di problemi con i DNS del nostro
si potrà ugualmente navigare usando il DNS alternativo).
Ecco il risultato:
Clicchiamo quindi su OK e ritorniamo alla schermata principale
delle proprietà di rete. Clikkando sulla linguetta Avanzate sarà
possibile modificare le impostazioni del firewall di Windows
limitando o impedendo l'accesso al computer da Internet. Questa
funzione è, ad opinione di molti, indispensabile per chi si collega via
modem, ma quasi inutile se il collegamento avviene tramite router, in
quanto questo ha già incorporati dei filtri che impediscono le
intrusioni da Internet verso il nostro PC.
A questo punto dobbiamo impostare il nome da dare al nostro
PC ed il gruppo di lavoro a cui esso apparterrà. Il nome del gruppo
deve necessariamente essere lo stesso per tutti i PC della rete,
26
altrimenti i vari computer non si accorgeranno l’uno dell’altro,
bisogna perciò fare molta attenzione all'esattezza del nome impostato.
Clicchiamo con il tasto destro del mouse sull'icona Risorse del
computer e quindi sulla voce Proprietà. Clicchiamo sulla voce Nome
computer, e inseriamo il nome con cui vogliamo che il computer sia
riconosciuto nella rete; inoltre se vogliamo possiamo mettere una
descrizione del nostro PC nella voce Descrizione computer
(facoltativa).
Una volta effettuata la configurazione di tutti i PC, la nostra rete
dovrebbe cominciare a funzionare. A volte ci vuole qualche decina di
secondi prima che una macchina, dopo essere stato accesa, noti la
presenza degli altri collegati in rete, quindi non bisogna preoccuparsi
se appena entrati in Windows non si trovano subito gli altri PC
collegati alla rete su Risorse di Rete.
Una procedura semplice per controllare se i nostri calcolatori
sono collegati tra loro è quella di usare il comando "ping 192.168.0.x"
dal Prompt dei Comandi di Windows, dove ‘ x ‘ è il numero finale di
un'altra macchina della rete. Tale comando invierà dei pacchetti di
prova ad alta priorità al destinatario e verificherà la risposta e il tempo
impiegato nella comunicazione e quindi il corretto funzionamento fra
le macchine.
27
CONDIVISIONE DI FILE E CARTELLE
La condivisione delle risorse viene configurata nel computer nel
quale risiedono i file e le cartelle che si desidera condividere. È
possibile condividere un'intera unità, così da rendere disponibili agli
altri computer tutti i file e le cartelle in essa contenuti, oppure
condividere solo determinate cartelle.
Per condividere un file, una cartella o un'unità utilizzando
Windows XP dobbiamo abilitare la condivisione di file nel nostro
computer eseguendo l’Installazione guidata rete. Clicchiamo su Start,
Pannello di controllo, Rete e connessioni Internet, quindi su
Installazione guidata rete. È sufficiente eseguire questa operazione
una sola volta nel computer. A questo punto apriamo Risorse del
Computer e sfogliamo fino alla cartella contenente i file che
desideriamo mettere a disposizione degli altri computer e
selezioniamola con il tasto destro.
Nel menu File, selezioniamo Condivisione e protezione.
Clicchiamo su Condividi cartella nella scheda Rete. Per impostazione
predefinita, la cartella viene messa a disposizione di tutti gli altri
computer della rete e gli utenti disporranno di un accesso di sola
lettura. Per assegnare a tutti un accesso di lettura e scrittura, seleziona
Consenti agli utenti di rete di modificare i file.
Perché i file risultino disponibili agli altri utenti, il computer in
cui risiedono deve essere acceso e connesso alla rete. Per spostarsi e
accedere ai file e alle cartelle condivisi in rete, utilizzare Risorse di
rete.
28
CONDIVISIONE DI STAMPANTI
Ci sono due tipi di stampanti condivise:
- STAMPANTI DI RETE: sono collegate direttamente a una
rete, normalmente a una periferica denominata server di stampa
anziché a un computer specifico.
- STAMPANTI LOCALI: sono le più utilizzate e sono collegate
a un solo computer della rete. Impostando la condivisione della
stampante è possibile condividere una stampante locale con gli
altri computer della rete.
Dopo aver aggiunto un computer a un gruppo di lavoro, è
possibile condividere qualsiasi stampante a esso collegata.
Nella W-LAN “Associazione Prometeo” si voleva condividere
una stampante locale collegata al PC presente nella Stazione
Secondaria 1, quindi abbiamo eseguito la seguente procedura.
Abbiamo aperto il pannello di controllo Stampanti facendo clic
su Start, Impostazioni (o Pannello di controllo), quindi su Stampanti
(o Stampanti e fax). Abbiamo selezionato la stampante da condividere,
abbiamo cliccato col tasto destro e su Proprietà abbiamo selezionato
la scheda Condivisione dalla quale si è scelto di condividere la
stampante in questione.
29
LA SICUREZZA NELLE RETI WIRELESS
La sicurezza è stata ed è tuttora il tallone d’Achille delle reti
wireless. Essa è molto più debole di quanto ammettono i produttori di
questi dispositivi senza fili e le prestazioni reali sono di gran lunga
inferiori a quelle pubblicizzate.
Il segnale radio della rete si diffonde per qualche decina di metri
in ogni direzione, quindi anche al di fuori delle mura domestiche, ed è
perciò intercettabile e soggetto a sniffing.
Solitamente gli apparati wireless vengono venduti con tutte le
misure di sicurezza disattivate, ed è necessario l'intervento dell'utente
per attivare le protezioni (cosa che accade molto raramente).
Il segnale della rete wireless si può proteggere in diversi modi.
Il primo è la cifratura: i produttori infatti, hanno dotato le schede
wireless di un sistema di cifratura denominato WEP (Wired
Equivalent Privacy). Non che serva a molto, poiché spacciato per
ultra-sicuro, si "buca" in meno di un quarto d'ora. Nonostante ciò è pur
sempre un ostacolo.
Il WEP si basa su una chiave conosciuta dall'access point e dai
client, serve per criptare il contenuto e si basa sull'algoritmo di
cifratura RC4. Il problema di questa chiave è che 24 dei suoi bit sono
derivati direttamente dal vettore di inizializzazione (IV) del RC4, che
viene trasmesso in chiaro, e siccome tali bit sono pochi, con un ampio
scambio di dati gli IV possibili (2^24) si esauriscono velocemente. Per
questo motivo più scambio di dati è presente sulla rete, più
velocemente uno sniffer riuscirà a decifrare la chiave WEP.
30
Esiste anche un'alternativa al WEP e fortunatamente più
robusta; si chiama WPA (Wi-Fi Protected Access), utilizza una
variante dell'algoritmo WEP a cui sono state rimosse le principali
debolezze ed è il sistema utilizzato per la protezione della W-LAN
“Associazione Prometeo”. Infine esiste anche il protocollo WPA2,
ratificato nel 2004, che si basa sull'algoritmo di cifratura AES e
garantisce un elevato grado di sicurezza anche se non è compatibile
con le apparecchiature della serie precedente.
Un altro metodo di protezione è quello del MAC FILTERING.
Il MAC address è un “numero di serie” proprio di ogni scheda di rete
(wireless o meno). Gli access point possono essere impostati in modo
da accettare connessioni soltanto dalle schede che hanno un certo
MAC address. Questo rende molto difficile (ma non impossibile)
all'intruso di penetrare nella rete, perché deve prima scoprire uno dei
MAC address autorizzati.
Un altro accorgimento consiste nel disabilitare il server DHCP;
questo infatti è comodo in un ambiente cablato, ma è pericoloso in un
ambiente wireless, perché assegnerebbe automaticamente un indirizzo
IP anche ad un intruso. Conviene perciò assegnare manualmente gli
indirizzi alle singole schede wireless anche se un intruso abbastanza
furbo sarebbe in grado di aggirare questo ostacolo (gli basterebbe
indovinare la gamma di indirizzi IP usati, tipicamente 192.168.0.*).
Ma è proprio questo il concetto: creare una serie di ostacoli che
singolarmente sono superabili, ma cumulativamente sono una tale
pena che l'intruso cambia aria.
Nel caso di connessione a Internet bisogna poi installare un
firewall tra Internet e la rete. I firewall software, come il “Firewall
connessione Internet di Windows”, possono interferire nel processo di
31
condivisione dei file nella rete locale. È quindi consigliabile utilizzare
router che dispongano di un firewall hardware incorporato, che
assicura la protezione pur consentendo la condivisione di file senza
restrizioni nella rete locale.
Tuttavia buona norma consiglia di considerare le reti senza fili
come reti a bassa sicurezza, vietare agli utenti collegati di accedere a
dati riservati senza un'ulteriore autenticazione, ed utilizzare una VPN
(Virtual Private Network) se necessario.
Priscimone Eugenio